JP2006501584A - Electronic payment confirmation using transaction authorization token - Google Patents
Electronic payment confirmation using transaction authorization token Download PDFInfo
- Publication number
- JP2006501584A JP2006501584A JP2005500322A JP2005500322A JP2006501584A JP 2006501584 A JP2006501584 A JP 2006501584A JP 2005500322 A JP2005500322 A JP 2005500322A JP 2005500322 A JP2005500322 A JP 2005500322A JP 2006501584 A JP2006501584 A JP 2006501584A
- Authority
- JP
- Japan
- Prior art keywords
- token
- transaction
- account
- vendor
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/29—Payment schemes or models characterised by micropayments
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
以前にトークンログに格納された口座情報と特定の取引承認トークン(TAT)の両方をベンダーに提供することによって、口座名義人は取引を開始する。ベンダーは、金融口座にかかわる1つ以上の取引を承認するのに応答し得る機関に、口座情報およびTATを取引情報と共に通過させる。上記機関は、この所定のTATに対してトークンログエントリを協議することによって取引を承認するかどうか決定する。The account holder initiates the transaction by providing the vendor with both the account information previously stored in the token log and a specific transaction authorization token (TAT). The vendor passes the account information and TAT along with the transaction information to an organization that can respond to approve one or more transactions involving the financial account. The institution decides whether to approve the transaction by consulting token log entries against this given TAT.
Description
発明の詳細な説明
本発明は一般的に、支払システムに関し、特に、電子取引を承認するシステムおよび方法に関するものである。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates generally to payment systems, and more particularly to systems and methods for authorizing electronic transactions.
先進国世界における大多数の金融取引は、ますます電子的に行われるようになっている。電子取引には、非電子取引よりも、より大きい効率のような多くの利点がある。しかし、電子取引によって詐欺の新しい機会をも導入されるようになる。 The majority of financial transactions in the developed world are increasingly being conducted electronically. Electronic trading has many advantages such as greater efficiency than non-electronic trading. But electronic transactions will also introduce new opportunities for fraud.
通貨が盗まれるとは、それが物理的に盗まれることである。しかし、電子取引では、泥棒は、この財源に近づく必要があるために犠牲者の口座番号を得る必要があるだけである。 この盗みの領域は、泥棒がまるでその人が口座名義人のものである財源に電子的にアクセスすることにおいて口座名義人であるかのように行動するいわゆる「個人情報泥棒」の分野に相当する。 When a currency is stolen, it is physically stolen. However, in electronic transactions, the thief only needs to get the victim's account number to get close to this financial source. This stealing area corresponds to the field of so-called “personal information thieves” where a thief acts as if he is an account holder in accessing the financial resources of the account holder as electronically. .
保護の一方の形態は署名に書かれている。この署名は特にオンライン取引ではいつも求められるというわけではない。保護の別の形態は暗証番号(PIN)である。この暗証番号も口座番号とほとんど同じくらい容易に盗むことができる。 One form of protection is written on the signature. This signature is not always required, especially for online transactions. Another form of protection is a personal identification number (PIN). This PIN can be stolen almost as easily as the account number.
本発明は金融取引に関して個人情報泥棒と詐欺の他の形態を防止するシステムおよび方法を提供するものである。人が金融取引を開始するとき、その人は、同時に取引承認トークン(TAT)を開設する、および/またはアクセスすることによってその取引の承認を開始する。このTATはトークンログ(以下トークンアクションログとも称する)に格納されたシンボルである。このトークンログは特定のTATエントリに関連している取引のための条件をも含む。このトークンログは、この金融取引が基本となる口座を保持する例えば金融機関によって、直接アクセスするか、または、このトークンログを格納する装置か方式をポーリングすることにより、アクセス可能である。 The present invention provides a system and method for preventing personal information thieves and other forms of fraud with respect to financial transactions. When a person initiates a financial transaction, the person initiates approval of the transaction by opening and / or accessing a transaction authorization token (TAT) at the same time. The TAT is a symbol stored in a token log (hereinafter also referred to as a token action log). This token log also contains the conditions for the transaction associated with a particular TAT entry. The token log can be accessed either directly by, for example, a financial institution that holds the account on which the financial transaction is based, or by polling the device or scheme that stores the token log.
この取引時点で、口座名義人はこの口座番号と選択されたTATとをベンダー(通常製品売り手かサービス・プロバイダ)に提供する。ベンダーは、この取引を承認するためにその情報を金融機関に伝える。金融機関は、所定のTATに対してトークンログに記録された条件に対する取引情報をチェックすることによって取引を承認するかどうか決定する。 At the time of this transaction, the account holder provides this account number and the selected TAT to the vendor (usually a product seller or service provider). The vendor communicates that information to the financial institution to approve the transaction. The financial institution decides whether to approve the transaction by checking transaction information against the conditions recorded in the token log for a given TAT.
一例では、金融機関は、口座名義人の通信装置を”ポーリング”することによって、例えばメッセージの問合せを送り、応答を予想することによって、有効なTATをチェックする。かかる例では、口座名義人の通信装置の取引ログにこのTATを格納することができる。ポーリング問合せメッセージは取引量、ベンダーの名前などの取引の詳細の表示を含めることができる。 In one example, the financial institution checks for a valid TAT by “polling” the account holder's communication device, eg, by sending a message query and expecting a response. In such an example, this TAT can be stored in the transaction log of the account holder's communication device. The polling inquiry message can include a display of transaction details such as transaction volume, vendor name, and the like.
そして、通信装置は、トークンログのTATと共に格納されたパラメータに対してそれらの詳細をチェックすることができる。例えば、TATは特定の金融量未満の取引だけに有効とすることができる。通信装置は、取引が承認されるか、または承認されないと云う表示でポーリング照会に応答することができる。通信装置は、特定のTATがアクセスされたことを知らせると共に、単独の使用であると指定する場合には特定のTATは最早や取引の承認に使用できないと云うことを知らせることもできる。他のTATsは特定数の取引、または無数の取引さえ承認し得るように指定することができる。 The communication device can then check those details against the parameters stored with the TAT of the token log. For example, TAT can only be effective for transactions that are less than a certain amount of money. The communication device can respond to the polling inquiry with an indication that the transaction is approved or not approved. The communication device may inform that a particular TAT has been accessed and, if specified as a single use, that the particular TAT can no longer be used to approve transactions. Other TATs can be specified to approve a specific number of transactions, or even countless transactions.
他の例では、この取引が開始される前に、または開始直後に、このTATを金融機関に伝送することができる。このTATには、(例えば、最大のドル量、ベンダーの名前に対するパターンマッチングなどの)取引の条件を指定するパラメータが付随して生じる。そして、この金融機関は、その取引について確かめるのに、そのTATと付随のパラメータとを使用する。この場合、このTATは金融機関によって一時格納されることがある。 In another example, the TAT can be transmitted to a financial institution before or immediately after the transaction is initiated. This TAT is accompanied by parameters that specify the terms of the transaction (eg, maximum dollar amount, pattern matching against vendor name, etc.). The financial institution then uses the TAT and accompanying parameters to verify the transaction. In this case, this TAT may be temporarily stored by the financial institution.
さらに他の例では、上述したポーリング法と同様の第三者機関のコンピュータシステムをポーリングすることによって、口座名義人の通信装置か金融機関の有効なTATのどちらかから離れた箇所にこのTATを格納することができる。 In yet another example, by polling a third-party computer system similar to the polling method described above, this TAT can be placed away from either the account holder's communications device or the financial institution's effective TAT. Can be stored.
トークンをトークンログに記録された条件に対してチェックする際、システムは、これに構成される他のアクションをも開始するようになる。例えば、所定のトークンに対するトークンログエントリは、この取引の性格に関する情報、すなわち、それが営業費であったこと、および恐らく支出(下宿、食事など)のカテゴリさえ含むものである。トークンが営業費を示す場合には、システムは、所定のカテゴリの営業費がかかったことを自動的に会社に通知する様に構成することができる。営業費の過程を簡素化することができる。その理由は所定のトークンがトークンログに格納される時点で、従業員は支出の種類を示すからである。 When checking a token against the conditions recorded in the token log, the system will also initiate other actions configured for it. For example, a token log entry for a given token includes information about the nature of this transaction, ie it was operating expenses, and perhaps even a category of spending (lodging, meals, etc.). If the token indicates operating expenses, the system can be configured to automatically notify the company that a predetermined category of operating expenses has been incurred. The process of operating expenses can be simplified. The reason is that the employee indicates the type of spending when the predetermined token is stored in the token log.
一般に、このトークンログはトークンと関連する取引条件の他に情報を含めることができ、その追加の情報は単に取引を承認すること以外に取引に関係する他の動向に使用することができる。 In general, the token log can include information in addition to the transaction terms associated with the token, and the additional information can be used for other trends related to the transaction other than simply approving the transaction.
他の例は、所定の取引がトークンログエントリに対してチェックされる場合を通知すべきことを望んでいる口座名義人である。口座名義人は取引が所定のトークンによって有効にされる際、Eメールメッセージを所定のアドレスに送る必要があることを示すトークンログに情報を記録することができる。 Another example is an account holder who wants to be notified when a given transaction is checked against a token log entry. The account holder can record information in a token log indicating that when a transaction is validated with a given token, an email message needs to be sent to a given address.
このトークンログエントリは、所定の取引がエントリに対してチェックされた時以後にアクションを開始する情報を含むことができる。例えば、トークンログエントリが取引のカテゴリに関する情報を含んでいる場合には(例えば、ビジネスに関連する、課税控除、食物など)、この金融機関は、後で口座名義人への断定的に組織化された計算書を提供するこの情報を使用することができる。 This token log entry can include information that initiates an action after a given transaction is checked against the entry. For example, if the token log entry contains information about the category of transaction (e.g., business-related, tax deduction, food, etc.), the financial institution will later declaratively organize the account holder. This information can be used to provide a completed statement.
この一般概念は、所定の取引の条件に関連することの他に、トークンログにおけるトークンエントリが単に取引を承認すること以外に他のアクションに関する情報を含むことができるということである。この理由は、トークンログがトークンを含み、アクション情報に関連するトークンアクションログとも呼ばれているからである。 The general concept is that in addition to being related to the terms of a given transaction, the token entry in the token log can contain information about other actions besides simply approving the transaction. This is because the token log includes a token and is also called a token action log related to action information.
本発明の一方のアスペクトは、この口座名義人がベンダーとの取引の対話とは異なる通信チャネルを介して取引を承認することを、可能な例外で、求めることができるということである。従って、金融機関は、所定の取引が完全に処理される前に、トークンログにおける有効なTATエントリが協議されることを、可能な例外で、要求することができる。 One aspect of the present invention is that this account holder can require, with possible exceptions, to approve transactions via a communication channel that is different from the transaction interaction with the vendor. Accordingly, a financial institution can require, with possible exceptions, that a valid TAT entry in the token log be negotiated before a given transaction is fully processed.
取引を承認するための有効なTATを必要とするこの可能な例外は、例えば、口座名義人の通信装置とこの金融機関の間の通信が実用的でもなくて、また可能でもない場合、および、この金融機関または第三者のトークンログ管理者が既に取引のためのTATを持たない場合を考慮する。 This possible exception requiring a valid TAT to approve a transaction is, for example, if communication between the account holder's communication device and this financial institution is neither practical nor possible, and Consider the case where this financial institution or third party token log administrator does not already have a TAT for the transaction.
一例として、通信装置は携帯電話として実施することができ、且つ、口座名義人は携帯電話の呼出し領域の外側の位置で金融取引を行うことを欲している場合もある。そのような場合に、TAT承認に必要な例外は、口座名義人と金融機関との間で事前に調整することができる。 As an example, the communication device can be implemented as a mobile phone and the account holder may want to conduct a financial transaction at a location outside the calling area of the mobile phone. In such cases, the exceptions required for TAT approval can be coordinated in advance between the account holder and the financial institution.
さらなる例として、事前に調整された例外は、TATから確認なしに合計で500ドル未満の最大3つの取引まで処理できることを特定することができる。一例では、金融機関の、または第三者のトークンログは、そうでなければトークンを伴わない取引に対して明確に指定されたトークンと条件とを予め格納することができる。 As a further example, it can be specified that pre-adjusted exceptions can be handled up to a total of up to 3 transactions totaling less than $ 500 without confirmation from TAT. In one example, a financial institution's or third party token log may pre-store tokens and conditions that are specifically designated for transactions that would otherwise not involve a token.
あるいはまた、通信外の口座名義人は、金融機関で、または、第三者トークンログ管理者でトークンログに以前に格納されたTATを商人に与えることができる。このように、口座名義人は、取引時点でトークンログの管理者と通信する必要はないが、単に以前に格納されたTATを簡単に呼び出すことができる。口座名義人は、携帯用電子機器における、1枚の紙、またはその人の心などのようなかかるインスタンスのためにその人の上に1つ以上の以前に格納されているTATsを保持することができる。 Alternatively, the account holder outside the communication can give the merchant the TAT previously stored in the token log at the financial institution or at a third party token log administrator. In this way, the account holder does not need to communicate with the token log administrator at the time of the transaction, but can simply call the previously stored TAT. An account holder holds one or more previously stored TATs on a person for such instances, such as a piece of paper, or the person's mind, in a portable electronic device Can do.
本発明の追加の態様はこの添付図面に後続する好適例の以下の詳細な説明から明らかである。 Additional aspects of the invention will be apparent from the following detailed description of the preferred embodiments that follow this accompanying drawing.
以下の記載において、周知の構造、資料、または作用は発明の態様があいまいになるのを避けるために、図示せず、詳細に説明しない。さらに、記載された特徴、構造、または特性は、1つ以上の実施例において任意好適に結合することができる。 In the following description, well-known structures, materials, or acts are not shown or described in detail to avoid obscuring aspects of the invention. Furthermore, the described features, structures, or characteristics can be combined in any suitable manner in one or more embodiments.
図面につき本発明を説明する。
図1は本発明の例によるシステムのブロックダイヤグラムを示す。一例では、口座名義人システム102は、ユーザーインターフェース106によって順番に制御されるトークン開設兼編集モジュール104を含む。また、ここに使用されるように、用語「口座名義人」は口座名義人によって承認されたユーザをも意味するものである。
The invention will be described with reference to the drawings.
FIG. 1 shows a block diagram of a system according to an example of the present invention. In one example, the
ユーザがトークンまたはトークン設定の開設または編集を始めると、トークンログアクセスモジュール108は、トークンログ110に、トークンおよびトークン設定値を格納する。図1では、このトークンログ110は、口座名義人システム102,ベンダーシステム114および金融機関システム122から離間して示す。しかし、他の例では、このトークンログ110は、この口座名義人システム102の一部分、この金融機関システム122の一部分、または第三者システムの一部分とすることができる。この記載全体を通じて、用語「金融機関」とは、取引のために承認する金融機関によって示されるエンティティを示すことができる。
When the user begins opening or editing a token or token setting, the token
ユーザがトークンを発行すべきであると指示する場合には、トークン発行モジュール112はこのトークンアクセスモジュール108を介してトークンが適切であることを検索する。ある場合には、ユーザはこのトークンログに既にないトークンの発行を要求し、その場合に、トークンが開設され、発行される。
If the user indicates that a token should be issued, the
図示のように、このトークン発行モジュール112はユーザのインターフェース106を介してトークンを発行するため、ユーザはベンダーのユーザーインターフェース116にトークンを通過させることができる。しかし、他の例では、トークン発行モジュール112は、ベンダーシステム114に直接インターフェースで接続し、これによりユーザのインタラクションなしで所定の取引に対する特定のTATを通過させることができる。
As shown, the
ベンダーがトークンと付随の口座番号の情報を受け取る場合には、一例では、これをベンダーのユーザーインターフェース116を介してエンターする。次いで、この情報は取引金額のような他の取引情報と結合する。この取引承認要求モジュール118はこの情報を金融機関のシステム122に通信する。
If the vendor receives token and accompanying account number information, in one example, it is entered via the vendor's
この金融機関が通信インターフェース120を介して取引情報(およびTAT)を受け取る場合には、取引を承認すべきかどうかを決める目的でそれを取引承認モジュール124によって処理する。このトークンログ110のトークンに関連する条件およびアクションを探すトークンログアクセスモジュール126を有することによって、取引承認モジュール124はこれを達成する。取引承認モジュール124は、取引を承認すべきであるかどうか決めるこの情報を使用する。この決定は通信インターフェース120を介して、ベンダー160に結果を知らせる責任を有する元のベンダー取引承認レスポンスモジュール130に通信する。
If the financial institution receives transaction information (and TAT) via the
又、いくつかの例において、金融機関の取引承認モジュールはアクション処理モジュール128の使用により所定のトークンに関連する他のアクションをも開始する。かかるアクションに関する例は、上述した通りであり、トークンが所定の取引を承認するか、または拒否するのに使用されたことを口座名義人かまたは他のエンティティに通知することを含んでいる。
In some instances, the financial institution's transaction authorization module also initiates other actions associated with a given token through the use of
図2は金融取引を承認して、詐欺を防ぐのにどうTATsを使用できるかに関する基本的なフローチャートである。この線図はアクションの3つの領域、即ち:口座名義人アクション202,ベンダークション204,および金融機関アクション206に分類される。この実際のトークンログ208はこれらのアクション領域から別々の状態で示される。その理由は異なる例では、このトークンログが口座名義人、金融機関、または第三者と共に存在するからである。
Figure 2 is a basic flowchart of how TATs can be used to approve financial transactions and prevent fraud. This diagram is broken down into three areas of action:
口座名義人はトークンおよび関連する金融取引条件を開設することによって、自分のアクション202を開始し、そして、これら条件は前記取引の承認に使用される時まで、トークンログに格納される。このトークンは、取引の数日または数ヶ月前、取引の直前、或は取引間に開設すると共に格納することができる。この未定義のタイムラグは、口座名義人が口座情報およびトークンをベンダーに提供するステップに対して破線によって表される。
一般に、口座情報は口座の種類および口座番号を含んでいる。この口座番号はクレジットカード番号、借方カード番号等とする。
The account holder initiates his
In general, the account information includes the account type and account number. This account number is a credit card number, a debit card number, or the like.
ベンダーアクション204は口座名義人から口座情報とトークンとを受けながら、取引情報と共に金融機関にそれを送ることをベンダーにより続行する。取引情報には取引の量とベンダーの確認とを含めることができる。一例では、金融機関はクレジットカードプロセッサとする。
金融機関206の第一のアクションは、取引が適切であると承認するか、または承認しないことである。この金融機関は、所定のトークンに従ってこのトークンログを調べることによって取引が適切であるかどうか決定する。所定のトークンに対し、このトークンログはそのトークンに伴う取引に必要な如何なる条件も示す。例示条件は以下を含んでいる:
・取引の通貨量は特定の量よりも大きくすることはできない。
・取引の日付は所定の期日の前または後にする必要がある。
・取引は先の取引或はイベントから少なくとも所定日数とする必要がある。
・ベンダーの名前は特定パターンに整合させる必要がある。
・先の取引の指定数以上を承認するのにトークンを使用することはできなかった。
The first action of the
• The amount of currency in a transaction cannot be greater than a specific amount.
• The date of the transaction must be before or after the prescribed date.
-Transactions must be at least a predetermined number of days after the previous transaction or event.
• Vendor names need to match specific patterns.
• Tokens could not be used to approve more than the specified number of previous transactions.
トークンログに記録された条件は口座名義人によって通常決定される。しかし、他の例では、この条件は金融機関によって指定されるか、またはトークンログ内で(違約)として指定される。 The conditions recorded in the token log are usually determined by the account holder. However, in other examples, this condition is specified by the financial institution or specified as (discount) in the token log.
金融機関はトークンログに直接アクセスするか、トークンログを制御するシステムをポーリングすることによってトークンログを調べる。いずれにせよ、目的は取引が承認されるかどうかを金融機関が決めることである。取引が承認されると、金融機関はベンダーに通知して、ベンダーが取引を続行することができる。取引が承認されないと、金融機関はその旨をもベンダーに通知して、取引を停止することができる。 The financial institution examines the token log by accessing the token log directly or polling a system that controls the token log. In any case, the objective is for the financial institution to decide whether the transaction is approved. Once the transaction is approved, the financial institution can notify the vendor and the vendor can continue the transaction. If the transaction is not approved, the financial institution can also notify the vendor and stop the transaction.
図3はトークンログの構成のブロックダイヤグラムを示す。トークンログ302は関連情報でトークンを関連付けるデータ構造として実施することができる。例えば、トークンログエントリ304は任意のシンボル「2945」であるトークン306を含んでいるトークンの特定のフォーマットが本発明で制限されておらず、数字、英字、若しくは他のシンボルを含むことができることに注目されたい。数値を使用する利点は多くのベンダーがクレジットカードでの取引を承認するのに既に使用するこの数値キーパッドにこれら数字を入力することができるということである。
FIG. 3 shows a block diagram of the token log structure. The
本例のトークンエントリ304は取引を承認する必要のある条件308に関する情報をも含んでいる。この例では、取引金額は50ドル未満に制限されて、ベンダーの名前は文字「b」から始まる必要があり、トークンは2003年10月15日以前の取引を承認するだけであり、それは多くとも1つの取引などを承認するだけである。
The
本例のトークンエントリ304は所定のトークンが取引の承認に用いられる時点で遂行されるべき他のアクション310に関する情報をも含んでいる。他のアクションを含むことはトークンログが「トークンアクションログ」とも称される理由である。更に、このエントリは、取引件数などのトークンに関連する他の情報であるメタデータ312を含むことができ、それは、これらの取引等のカテゴリを承認するのに使用される。本例のエントリ304の下側には、複数のトークンおよび関連する情報がトークンログ302に記録されていることを示す他の3つのエントリがある。
The
図4は、口座をクレジットカード口座とし且つ口座名義人が彼の携帯電話を用いてトークンを開設し、格納するTATシステムの一例を示す。トークンはコンピュータその他の装置と同じくらい容易に開設することができることに注目されたい。この例に関しては、口座名義人は取引の時点で、トークンを開設する。或は又、口座名義人、はトークンログに以前に開設され、格納されたトークンを用いることができる。 FIG. 4 shows an example of a TAT system where the account is a credit card account and the account holder opens and stores a token using his mobile phone. Note that a token can be opened as easily as a computer or other device. For this example, the account holder opens a token at the time of the transaction. Alternatively, the account holder can use a token previously opened and stored in the token log.
図4の例のステップは、各ブロックの線図内に付番されて、以下の通り説明される:
・ステップ1: 口座名義人は彼の食事を注文する。
・ステップ2: レストラン従業員は値段(3.39ドル)を示す。
・ステップ3: 口座名義人は、電話のソフトウェア機能を使用することによって彼の携帯電話を使用するTATを開設する。携帯電話をプログラミングするための技術は当該技術分野において知られる。口座名義人が以前に開設済みのトークンを使用するか、または、まさしくこの取引のために新しいトークンを開設することができることに注目されたい。この例では、彼は、新しいトークンを開設して、名前が文字「B.」で始まるベンダーから5ドルの制限範囲で03年3月3日に、またはそれ以前に使用する、という条件を指定する。この例では、携帯電話ソフトウェアは4つの数字の任意シーケンスとしてトークン(例えば、「1593」)を思いつく。もちろん、発明の要旨内で任意番号の数字または他の種別の符号を使用することができる。
・ステップ4: 携帯電話はこのトークンログにこのTATを格納し、それを携帯電話に保持することができるか、または遠隔地(例えば、セントラルサーバー)に保持することができる。トークンを遠隔地に送るには種々の手段があり、その1つは特別にフォーマットされたテキストメッセージの一部分としてトークンログの管理者へ(例えば、SMSを介して)送ることである。メッセージはXMLとして、または、何らかの他の構造としてフォーマットすることができる。いずれにしても、このTATはどんな適切なデータ構造も使用するに際し組織化されているトークンログに格納される。
・ステップ5: 携帯電話によって口座名義人にTATを表示して彼がそれをベンダーに手渡す。
・ステップ6: 口座名義人はクレジットカードを前記開設されたTATとともにベンダーに与える。
・ステップ7: レストラン従業員は、商人カードリーダおよび所定のTATの種類を介してカードを実行する(「機械に通す」)。
・ステップ8: このカードリーダはこのシナリオのための「金融機関」であるクレジットカード処理機関に情報を転送する。伝達された情報にはベンダーの名前、および/または、識別子、クレジットカードの番号、取引量、および所定のTATが含まれている。図にはそういうものとして示されていないが、この情報をXMLかその他の整構造のフォーマットにフォーマットすることができる。・
ステップ9: このクレジットカード処理機関はトークンログの情報に対してTATをチェックする。このトークンログが口座名義人の携帯電話に格納されている場合には、カードプロセッサは、トークンログ条件を自動的にチェックするために携帯電話をトリガする口座名義人の携帯電話に短いテキストメッセージを送ることによって、この携帯電話をポーリングする。あるいはまた、このトークンログを保つために応答し得る第三者にかかるメッセージを送ることができる。このトークンログがカードプロセッサによって保持される場合には、カードプロセッサのコンピュータシステムはトークンログで直接この特定のトークン条件をチェックすることができる。
・ステップ10: この例がこのトークン条件を満たす合法的取引を示しているので、カードプロセッサは、取引が承認されていることをベンダー(レストランのカード装置)に報告することができる。従って、レストラン従業員は取引を完了し、バーガーおよびフライドポテトをサービスすることができる。システムが適切に機能しているときには、全体の認証処理は数秒若しくはそれ以下しかかからない。
The steps of the example of FIG. 4 are numbered in the diagram of each block and are described as follows:
Step 1: The account holder orders his meal.
Step 2: Restaurant employees show prices ($ 3.39).
Step 3: The account holder opens a TAT that uses his mobile phone by using the software function of the phone. Techniques for programming mobile phones are known in the art. Note that the account holder can use a previously opened token or open a new token for just this transaction. In this example, he specified that he would open a new token and use it on or before March 3, 2003 with a $ 5 limit from a vendor whose name begins with the letter "B." To do. In this example, the mobile phone software comes up with a token (eg, “1593”) as an arbitrary sequence of four numbers. Of course, any number of numbers or other types of codes may be used within the spirit of the invention.
Step 4: The mobile phone stores this TAT in this token log and can keep it on the mobile phone or it can be kept at a remote location (eg, a central server). There are various ways to send a token to a remote location, one of which is sent to the token log administrator (eg via SMS) as part of a specially formatted text message. The message can be formatted as XML or some other structure. In any case, this TAT is stored in a token log that is organized using any suitable data structure.
Step 5: Display TAT to account holder via mobile phone and hand it over to vendor.
Step 6: The account holder gives the credit card to the vendor along with the opened TAT.
Step 7: The restaurant employee executes the card through the merchant card reader and a predetermined TAT type (“pass machine”).
Step 8: This card reader forwards information to the credit card processing institution that is the “financial institution” for this scenario. The communicated information includes the vendor's name and / or identifier, credit card number, transaction volume, and a predetermined TAT. Although not shown as such in the figure, this information can be formatted in XML or other structured format.・
Step 9: This credit card processor checks the TAT against the token log information. If this token log is stored on the account holder's mobile phone, the card processor will send a short text message to the account holder's mobile phone that will trigger the mobile phone to automatically check the token log condition. Polling this mobile phone by sending. Alternatively, a message can be sent to a third party who can respond to keep this token log. If this token log is maintained by the card processor, the card processor's computer system can check this particular token condition directly in the token log.
Step 10: Since this example shows a legitimate transaction that satisfies this token condition, the card processor can report to the vendor (restaurant card device) that the transaction has been approved. Thus, restaurant employees can complete transactions and serve burgers and fries. When the system is functioning properly, the entire authentication process takes only a few seconds or less.
図5は、レストラン従業員がオンラインベンダーから大画面テレビを購入するのに不正に口座名義人のクレジットカードを使用するのを試みる状況にある図4の例に続くものである。このシナリオのステップは以下の通りである:
・ステップ1: 従業員はレストランでそれを使用した口座名義人から口座名義人クレジットカード番号を得る。従業員は、このカードが承認のためにTATsを求めると理解して、同時に、レストラン取引のために開設されたTATを直ちに得る。
・ステップ2: 従業員はインターネット上でテレビジョンのベンダーを見つける。
・ステップ3: 従業員は、購入する最高級のプラズマテレビジョンを選択する。
・ステップ4: オンラインテレビジョンベンダーのウェブサイトは9999ドルの価格を報告する。
・ステップ5: 従業員は、ウェブサイトのチェックアウト部分にナビゲートして、盗まれたクレジットカードの番号およびTATをエンターする。
・ステップ6: ベンダーのコンピュータは承認のためにクレジットカードプロセッサに適切な取引情報を自動的に伝送する。
・実際の適用では、XMLかその他の構造的フォーマットに情報をフォーマットできるが、その情報に関する一例をステップ7に示す。
・ステップ8: クレジットカードプロセッサは、例えば図4の記載に述べられた方法の1つなどによって、トークンログに対するトークンおよび取引情報をチェックする。この場合、取引は1つの取引を承認するのに既に用いられており、そして、それは単に1つの取引を承認するためにのみ以前に設定されていた。さらに、その金額は5ドルの制限範囲を超えており、そして、ベンダーの名前は「B」という文字から始まらない.
・ステップ9: この取引条件が満たされないので、カードプロセッサは、取引が承認されないことをテレビジョンのベンダーに通知し、従ってテレビジョンのベンダーが取引を取り消して、このテレビジョンを従業員に出荷できないようにすることができる。
FIG. 5 is a continuation of the example of FIG. 4 in a situation where a restaurant employee attempts to fraudulently use an account holder's credit card to purchase a large screen television from an online vendor. The steps in this scenario are as follows:
Step 1: The employee gets an account holder credit card number from the account holder who used it at the restaurant. The employee understands that this card calls for TATs for approval, and at the same time immediately gets a TAT opened for restaurant transactions.
• Step 2: Employees find television vendors on the Internet.
Step 3: The employee selects the highest quality plasma television to purchase.
Step 4: The online television vendor's website reports a price of $ 9999.
Step 5: The employee navigates to the checkout part of the website and enters the stolen credit card number and TAT.
Step 6: The vendor's computer automatically transmits the appropriate transaction information to the credit card processor for approval.
In practical application, information can be formatted in XML or other structural format, but an example of that information is shown in step 7.
Step 8: The credit card processor checks the token and transaction information against the token log, for example by one of the methods described in the description of FIG. In this case, the transaction has already been used to approve one transaction, and it was previously set up only to approve one transaction. In addition, the amount is beyond the $ 5 limit, and the vendor's name does not begin with the letter `` B ''.
Step 9: Since this transaction condition is not met, the card processor notifies the television vendor that the transaction is not approved, so the television vendor cannot cancel the transaction and ship this television to the employee Can be.
図4および5に記載された例は本発明の単なる一例を示すものである。本発明は、トークンを開設し、および/または、伝送する装置として携帯電話またはコンピュータを用いる例に限定されるものではない。本発明は、トークンがトークンログに格納される手段または場所に限定するものでもなく、また、トークンログが所定の取引に伴う所定のトークンに対してチェックされる手段に限定されるものでもない。当業者にとって、これらの機能に使用可能な多くの方法およびデータ構造が存在することは明白である。 The examples described in FIGS. 4 and 5 are merely examples of the present invention. The present invention is not limited to the example of using a mobile phone or a computer as a device for establishing and / or transmitting a token. The present invention is not limited to the means or location where the token is stored in the token log, nor is it limited to the means by which the token log is checked against a given token associated with a given transaction. It will be apparent to those skilled in the art that there are many methods and data structures that can be used for these functions.
上述した所に基づき、本発明は、従来の解決手段で見出せなかった多数の利点を提供することができる。例えば、本発明によれば、口座財源の個人情報泥棒および権限のない不正使用から口座名義人を保護することができる。不正直な人間が口座名義人の口座番号を盗んだとしても、それは、トークンログに存在する有効なトークンを再現する能力を有さない限り役に立たないものである。トークンが例えば口座名義人の携帯電話によって生じる場合でも、口座番号と携帯電話を盗むことは口座財源の個人情報泥棒および権限のない不正使用となる。この場合の解決策は、トークンを発生し、アクセスする前に特別なコードを入力ように携帯電話のユーザに要求することである。携帯電話を盗む人間はかかるコードを有しておらず、従って、TATsを再現することができない。 Based on the foregoing, the present invention can provide a number of advantages not found in prior solutions. For example, according to the present invention, the account holder can be protected from personal information thieves and unauthorized unauthorized use of account resources. Even if an dishonest person steals an account holder's account number, it is useless unless it has the ability to reproduce valid tokens present in the token log. Even if the token is generated, for example, by an account holder's mobile phone, stealing the account number and mobile phone is a personal information thief and unauthorized unauthorized use of account resources. The solution in this case is to generate a token and ask the mobile phone user to enter a special code before accessing it. A person stealing a mobile phone does not have such a code and therefore cannot reproduce TATs.
また、本発明は通常、盗まれた口座情報にかかわる取引のために何らかの責任を負う金融機関を保護する。さらに、本発明は詐欺にかかわる取引の不渡りに責任がある場合があるベンダーを保護する。 Also, the present invention typically protects financial institutions that are responsible for any transaction for transactions involving stolen account information. In addition, the present invention protects vendors who may be responsible for the failure of transactions involving fraud.
ベンダーに対する追加の利点は、取引の否認防止を有する機会を向上させることができる。例えば、オンラインベンダーがオンラインでクレジットカードにより支払を行う顧客に製品を出荷する場合に、その顧客は後でクレジットカードプロセッサによる取引について、彼がこの製品を決して注文しおらず、だれかが彼のクレジットカード番号を盗んだに違いないと主張して、異議を唱えるかもしれない。しかし、ベンダーは、否認防止条件を容認するTATにより、かかる取引をオンラインで支払うことができるだけであることを要求することができる。このように、トークンログをチェックすることは、ベンダーの承認なしで顧客によって取引を覆し得ないことをチェックすることを含んでいる。 An additional advantage over vendors can improve the opportunity to have non-repudiation of transactions. For example, if an online vendor ships a product to a customer who pays online with a credit card, the customer later ordered that product for credit card processor transactions, and someone You may argue that you must have stolen your credit card number. However, vendors can require that such transactions can only be paid online with a TAT that accepts non-repudiation conditions. Thus, checking the token log includes checking that the transaction cannot be reversed by the customer without vendor approval.
Claims (43)
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US41532102P | 2002-09-30 | 2002-09-30 | |
| US10/382,042 US7010565B2 (en) | 2002-09-30 | 2003-03-05 | Communication management using a token action log |
| US10/671,087 US20040073688A1 (en) | 2002-09-30 | 2003-09-25 | Electronic payment validation using Transaction Authorization Tokens |
| PCT/US2003/030496 WO2004031899A2 (en) | 2002-09-30 | 2003-09-29 | Electronic payment validation using transaction authorization tokens |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006501584A true JP2006501584A (en) | 2006-01-12 |
Family
ID=32074315
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005500322A Pending JP2006501584A (en) | 2002-09-30 | 2003-09-29 | Electronic payment confirmation using transaction authorization token |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20040073688A1 (en) |
| EP (1) | EP1546969A4 (en) |
| JP (1) | JP2006501584A (en) |
| CN (1) | CN1682232A (en) |
| AU (1) | AU2003279001A1 (en) |
| CA (1) | CA2498088A1 (en) |
| WO (1) | WO2004031899A2 (en) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7962419B2 (en) | 2004-07-19 | 2011-06-14 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
| JP2013077189A (en) * | 2011-09-30 | 2013-04-25 | Toshiba Corp | Ic card, communication system, and communication method |
| WO2013191711A1 (en) * | 2012-06-22 | 2013-12-27 | Intuit Inc. | Regulation compliant data integration for financial institutions |
| JP2016510468A (en) * | 2013-01-30 | 2016-04-07 | ペイパル インコーポレイテッド | Transaction token issuer |
| JP2018041511A (en) * | 2012-04-18 | 2018-03-15 | グーグル エルエルシー | Processing payment transactions without secure element |
| US10134031B2 (en) | 2010-04-09 | 2018-11-20 | Paypal, Inc. | Transaction token issuing authorities |
| US11887105B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Transaction token issuing authorities |
| US11887110B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Methods and systems for processing transactions on a value dispensing device using a mobile device |
| US11961065B2 (en) | 2010-04-09 | 2024-04-16 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
Families Citing this family (58)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050267836A1 (en) * | 1996-03-25 | 2005-12-01 | Cfph, Llc | Method and system for transacting with a trading application |
| US10586282B2 (en) | 1996-03-25 | 2020-03-10 | Cfph, Llc | System and method for trading based on tournament-style events |
| US8353763B2 (en) | 2003-03-31 | 2013-01-15 | Cantor Index, Llc | System and method for betting on a participant in a group of events |
| US9384348B2 (en) | 2004-04-29 | 2016-07-05 | James A. Roskind | Identity theft countermeasures |
| US8412837B1 (en) * | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
| US20080195499A1 (en) * | 2004-08-19 | 2008-08-14 | Thomas Meredith | Method Of Providing Cash And Cash Equivalent For Electronic Transctions |
| WO2006049585A1 (en) * | 2004-11-05 | 2006-05-11 | Mobile Money International Sdn Bhd | Payment system |
| US20060184339A1 (en) * | 2005-02-17 | 2006-08-17 | International Business Machines Corporation | Using arm correlators to link log file statements to transaction instances and dynamically adjusting log levels in response to threshold violations |
| US7451481B2 (en) | 2005-04-29 | 2008-11-11 | Merchant Link, Llc | Database system and method for encryption and protection of confidential information |
| US8387125B2 (en) * | 2005-11-29 | 2013-02-26 | K.K. Athena Smartcard Solutions | Device, system and method of performing an administrative operation on a security token |
| US7725403B2 (en) * | 2005-12-30 | 2010-05-25 | Ebay Inc. | Method and system to verify a transaction |
| US8252339B2 (en) * | 2006-04-11 | 2012-08-28 | Massachusetts Institute Of Technology | Medical treatment applications of swellable and deformable microspheres |
| US10019708B2 (en) * | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
| US20080103875A1 (en) * | 2006-10-31 | 2008-05-01 | Michael Kokernak | Methods and systems for an interactive data finder |
| US20080167992A1 (en) * | 2007-01-05 | 2008-07-10 | Backchannelmedia Inc. | Methods and systems for an accountable media advertising application |
| US8839383B2 (en) * | 2007-08-20 | 2014-09-16 | Goldman, Sachs & Co. | Authentification broker for the securities industry |
| US8051455B2 (en) | 2007-12-12 | 2011-11-01 | Backchannelmedia Inc. | Systems and methods for providing a token registry and encoder |
| US20100017413A1 (en) * | 2008-07-17 | 2010-01-21 | Ian Edward James | Systems and methods for transferring value |
| CN101339677B (en) * | 2008-08-28 | 2010-06-23 | 北京飞天诚信科技有限公司 | Safe authorization method and system |
| US20100098074A1 (en) * | 2008-10-22 | 2010-04-22 | Backchannelmedia Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
| US8160064B2 (en) | 2008-10-22 | 2012-04-17 | Backchannelmedia Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
| US9094721B2 (en) | 2008-10-22 | 2015-07-28 | Rakuten, Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
| US20100276484A1 (en) * | 2009-05-01 | 2010-11-04 | Ashim Banerjee | Staged transaction token for merchant rating |
| US20110119190A1 (en) * | 2009-11-18 | 2011-05-19 | Magid Joseph Mina | Anonymous transaction payment systems and methods |
| WO2011112396A2 (en) * | 2010-03-09 | 2011-09-15 | Visa International Service Association | System and method including customized linkage rules in payment transactions |
| US8346671B2 (en) | 2010-04-01 | 2013-01-01 | Merchant Link, Llc | System and method for point-to-point encryption with adjunct terminal |
| US9558494B2 (en) * | 2010-04-19 | 2017-01-31 | Tokenex, L.L.C. | Devices, systems, and methods for tokenizing sensitive information |
| US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
| US9154953B2 (en) | 2010-12-10 | 2015-10-06 | At&T Intellectual Property I, L.P. | Network access via telephony services |
| CN102184495B (en) * | 2011-04-21 | 2016-09-28 | 天地融科技股份有限公司 | A kind of method of network payment and system |
| KR101767301B1 (en) | 2011-09-09 | 2017-08-10 | 라쿠텐 인코포레이티드 | Systems and methods for consumer control over interactive television exposure |
| US8893250B2 (en) | 2012-02-10 | 2014-11-18 | Protegrity Corporation | Tokenization in mobile environments |
| EP2850569A1 (en) * | 2012-05-16 | 2015-03-25 | Symmetric Transactions AG | Network transactions |
| EP2665024A1 (en) * | 2012-05-16 | 2013-11-20 | Symmetric Transactions AG | Network transactions |
| US9154470B2 (en) | 2012-05-25 | 2015-10-06 | Canon U.S.A., Inc. | System and method for processing transactions |
| US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
| CA2830260C (en) | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
| US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
| US11080700B2 (en) | 2015-01-19 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
| US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
| US8694438B1 (en) | 2013-03-12 | 2014-04-08 | Scvngr | Distributed authenticity verification for consumer payment transactions |
| US20140279554A1 (en) * | 2013-03-12 | 2014-09-18 | Seth Priebatsch | Distributed authenticity verification for consumer payment transactions |
| US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
| EP2838060A1 (en) * | 2013-08-14 | 2015-02-18 | Facebook, Inc. | Methods and systems for facilitating e-commerce payments |
| AU2015327722A1 (en) * | 2014-09-29 | 2017-04-20 | Royal Bank Of Canada | Secure processing of data |
| EP3204903A4 (en) | 2014-10-10 | 2018-02-21 | Royal Bank Of Canada | Systems for processing electronic transactions |
| US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
| US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
| US10713660B2 (en) * | 2015-09-15 | 2020-07-14 | Visa International Service Association | Authorization of credential on file transactions |
| US20170109733A1 (en) * | 2015-10-16 | 2017-04-20 | Bank Of America Corporation | Management of Token-Based Payments at the Token Level |
| US10824983B1 (en) | 2015-12-18 | 2020-11-03 | Wells Fargo Bank, N.A. | Systems and methods for tracking-based transactions |
| US10706413B2 (en) * | 2016-03-25 | 2020-07-07 | American Express Travel Related Services Company, Inc. | System and method for closing pre-authorization amounts on a virtual token account |
| US10853804B1 (en) | 2016-04-22 | 2020-12-01 | Wells Fargo Bank, N.A. | Dynamic transaction token/dynamic pricing based on conditions of order |
| US11074558B1 (en) | 2017-04-28 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for real-time trickle payments |
| US10496998B1 (en) * | 2018-05-15 | 2019-12-03 | Capital One Services, Llc | Generating a random verification code for a transaction |
| CN108805542A (en) * | 2018-06-07 | 2018-11-13 | 肇庆中能创智信息科技有限公司 | A kind of block chain network affaris safety trade system based on information security |
| US10846677B2 (en) | 2019-01-11 | 2020-11-24 | Merchant Link, Llc | System and method for secure detokenization |
| US12100013B1 (en) * | 2023-04-11 | 2024-09-24 | Intuit Inc. | Using blockchain to improve standards compliance |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06282556A (en) * | 1993-03-30 | 1994-10-07 | Hisashi Iwata | One-time credit card settlement system |
| JPH09185767A (en) * | 1995-12-27 | 1997-07-15 | Nippon Shinpan Kk | Multiple-limit-amount credit card management system |
| WO1998043210A1 (en) * | 1997-03-24 | 1998-10-01 | Akira Sugiyama | System for issuing authentication data based on a specific time, medium for storing authentication data issued by the issuing system and system for authenticating authentication data |
| WO2001097118A1 (en) * | 2000-06-14 | 2001-12-20 | Takako Jogu | Settling method using mobile phone and mobile phone |
| JP2002032692A (en) * | 2000-07-17 | 2002-01-31 | Pioneer Electronic Corp | Method for providing information service |
| JP2002508550A (en) * | 1998-03-25 | 2002-03-19 | オービス・パテンツ・リミテッド | Credit card system and method |
Family Cites Families (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3806476A1 (en) * | 1988-03-01 | 1989-09-14 | Bayer Ag | METHOD FOR PRODUCING CALINARY POLYURETHANIC SOFT FORMULA MATERIALS WITH EXCELLENT DAWNING PROPERTIES |
| US5283856A (en) * | 1991-10-04 | 1994-02-01 | Beyond, Inc. | Event-driven rule-based messaging system |
| JPH0787128A (en) * | 1993-09-16 | 1995-03-31 | Fuji Xerox Co Ltd | System for receiving electric mail |
| US5499358A (en) * | 1993-12-10 | 1996-03-12 | Novell, Inc. | Method for storing a database in extended attributes of a file system |
| US5724567A (en) * | 1994-04-25 | 1998-03-03 | Apple Computer, Inc. | System for directing relevance-ranked data objects to computer users |
| US5619648A (en) * | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
| US5826245A (en) * | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
| US5970457A (en) * | 1995-10-25 | 1999-10-19 | Johns Hopkins University | Voice command and control medical care system |
| US5765033A (en) * | 1997-02-06 | 1998-06-09 | Genesys Telecommunications Laboratories, Inc. | System for routing electronic mails |
| US5937161A (en) * | 1996-04-12 | 1999-08-10 | Usa.Net, Inc. | Electronic message forwarding system |
| US5923848A (en) * | 1996-05-31 | 1999-07-13 | Microsoft Corporation | System and method for resolving names in an electronic messaging environment |
| US5905863A (en) * | 1996-06-07 | 1999-05-18 | At&T Corp | Finding an e-mail message to which another e-mail message is a response |
| US5903880A (en) * | 1996-07-19 | 1999-05-11 | Biffar; Peter C. | Self-contained payment system with circulating digital vouchers |
| US6301608B1 (en) * | 1996-08-14 | 2001-10-09 | At&T Corp. | Method and apparatus providing personalized mailbox filters |
| GB9624127D0 (en) * | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
| US5930471A (en) * | 1996-12-26 | 1999-07-27 | At&T Corp | Communications system and method of operation for electronic messaging using structured response objects and virtual mailboxes |
| US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
| US6032216A (en) * | 1997-07-11 | 2000-02-29 | International Business Machines Corporation | Parallel file system with method using tokens for locking modes |
| US5958005A (en) * | 1997-07-17 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Electronic mail security |
| US6088720A (en) * | 1997-07-29 | 2000-07-11 | Lucent Technologies Inc. | Self-cleaning and forwarding feature for electronic mailboxes |
| US5999967A (en) * | 1997-08-17 | 1999-12-07 | Sundsted; Todd | Electronic mail filtering by electronic stamp |
| US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
| US5970475A (en) * | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
| US6023682A (en) * | 1997-10-21 | 2000-02-08 | At&T Corporation | Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information |
| IL122263A0 (en) * | 1997-11-20 | 1998-04-05 | Barkan Mordehay | Payment system and method using tokens |
| US5999932A (en) * | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
| US6505300B2 (en) * | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
| US6349290B1 (en) * | 1998-06-30 | 2002-02-19 | Citibank, N.A. | Automated system and method for customized and personalized presentation of products and services of a financial institution |
| US6324569B1 (en) * | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
| GB2342195A (en) * | 1998-09-30 | 2000-04-05 | Xerox Corp | Secure token-based document server |
| US6167435A (en) * | 1998-10-30 | 2000-12-26 | Netcreations, Inc. | Double opt-in™ method and system for verifying subscriptions to information distribution services |
| GB2343529B (en) * | 1998-11-07 | 2003-06-11 | Ibm | Filtering incoming e-mail |
| US20010014878A1 (en) * | 1998-11-09 | 2001-08-16 | Nilotpal Mitra | Transaction method and apparatus |
| US6618716B1 (en) * | 1999-07-30 | 2003-09-09 | Microsoft Corporation | Computational architecture for managing the transmittal and rendering of information, alerts, and notifications |
| US7424543B2 (en) * | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
| US7080037B2 (en) * | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
| US20010025271A1 (en) * | 1999-12-14 | 2001-09-27 | Allen Douglas G. | Commercial transaction system and method for protecting the security and privacy of buyers transacting business over a communication network |
| FR2803961B1 (en) * | 2000-01-19 | 2002-03-15 | Ghislain Moret | SYSTEM FOR SECURING TRANSACTIONS DURING CORRESPONDENCE PURCHASES |
| US20010037311A1 (en) * | 2000-02-18 | 2001-11-01 | Mccoy James | Efficient internet service cost recovery system and method |
| US20010034835A1 (en) * | 2000-02-29 | 2001-10-25 | Smith Robert E. | Applied digital and physical signatures over telecommunications media |
| US7627531B2 (en) * | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
| US20010047335A1 (en) * | 2000-04-28 | 2001-11-29 | Martin Arndt | Secure payment method and apparatus |
| FR2811452A1 (en) * | 2000-07-07 | 2002-01-11 | Thomson Multimedia Sa | MICROPAYMENT TRANSACTION MANAGEMENT SYSTEM AND METHOD, CLIENT, MERCHANT AND FINANCIAL INTERMEDIATE DEVICES |
| US20020049661A1 (en) * | 2000-10-14 | 2002-04-25 | Goldman, Sachs & Company | Apparatus, methods and articles of manufacture for constructing and executing computerized transaction processes and programs |
| US6725228B1 (en) * | 2000-10-31 | 2004-04-20 | David Morley Clark | System for managing and organizing stored electronic messages |
| GB2372616A (en) * | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
| US6978284B2 (en) * | 2002-03-21 | 2005-12-20 | International Business Machines Corporation | System and method for designating and deleting expired files |
| US6804687B2 (en) * | 2002-09-30 | 2004-10-12 | Scott E. Sampson | File system management with user-definable functional attributes stored in a token action log |
-
2003
- 2003-09-25 US US10/671,087 patent/US20040073688A1/en not_active Abandoned
- 2003-09-29 JP JP2005500322A patent/JP2006501584A/en active Pending
- 2003-09-29 WO PCT/US2003/030496 patent/WO2004031899A2/en not_active Ceased
- 2003-09-29 AU AU2003279001A patent/AU2003279001A1/en not_active Abandoned
- 2003-09-29 EP EP03770512A patent/EP1546969A4/en not_active Withdrawn
- 2003-09-29 CN CNA038223988A patent/CN1682232A/en active Pending
- 2003-09-29 CA CA002498088A patent/CA2498088A1/en not_active Abandoned
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH06282556A (en) * | 1993-03-30 | 1994-10-07 | Hisashi Iwata | One-time credit card settlement system |
| JPH09185767A (en) * | 1995-12-27 | 1997-07-15 | Nippon Shinpan Kk | Multiple-limit-amount credit card management system |
| WO1998043210A1 (en) * | 1997-03-24 | 1998-10-01 | Akira Sugiyama | System for issuing authentication data based on a specific time, medium for storing authentication data issued by the issuing system and system for authenticating authentication data |
| JP2002508550A (en) * | 1998-03-25 | 2002-03-19 | オービス・パテンツ・リミテッド | Credit card system and method |
| WO2001097118A1 (en) * | 2000-06-14 | 2001-12-20 | Takako Jogu | Settling method using mobile phone and mobile phone |
| JP2002032692A (en) * | 2000-07-17 | 2002-01-31 | Pioneer Electronic Corp | Method for providing information service |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7962415B2 (en) | 2004-07-19 | 2011-06-14 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
| US8150768B2 (en) | 2004-07-19 | 2012-04-03 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
| US8150769B2 (en) | 2004-07-19 | 2012-04-03 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
| US7962419B2 (en) | 2004-07-19 | 2011-06-14 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
| US11232437B2 (en) | 2010-04-09 | 2022-01-25 | Paypal, Inc. | Transaction token issuing authorities |
| US11961065B2 (en) | 2010-04-09 | 2024-04-16 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
| US11887110B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Methods and systems for processing transactions on a value dispensing device using a mobile device |
| US11887105B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Transaction token issuing authorities |
| US10134031B2 (en) | 2010-04-09 | 2018-11-20 | Paypal, Inc. | Transaction token issuing authorities |
| JP2013077189A (en) * | 2011-09-30 | 2013-04-25 | Toshiba Corp | Ic card, communication system, and communication method |
| JP2018041511A (en) * | 2012-04-18 | 2018-03-15 | グーグル エルエルシー | Processing payment transactions without secure element |
| US10628817B2 (en) | 2012-04-18 | 2020-04-21 | Google Llc | Processing payment transactions without a secure element |
| US11704645B2 (en) | 2012-04-18 | 2023-07-18 | Google Llc | Processing payment transactions without a secure element |
| US12437282B2 (en) | 2012-04-18 | 2025-10-07 | Google Llc | Processing payment transactions without a secure element |
| US9213966B2 (en) | 2012-06-22 | 2015-12-15 | Intuit Inc. | Regulation compliant data integration for financial institutions |
| WO2013191711A1 (en) * | 2012-06-22 | 2013-12-27 | Intuit Inc. | Regulation compliant data integration for financial institutions |
| JP2016510468A (en) * | 2013-01-30 | 2016-04-07 | ペイパル インコーポレイテッド | Transaction token issuer |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1546969A4 (en) | 2008-04-23 |
| EP1546969A2 (en) | 2005-06-29 |
| AU2003279001A1 (en) | 2004-04-23 |
| WO2004031899A3 (en) | 2004-07-01 |
| US20040073688A1 (en) | 2004-04-15 |
| CA2498088A1 (en) | 2004-04-15 |
| WO2004031899A2 (en) | 2004-04-15 |
| CN1682232A (en) | 2005-10-12 |
| AU2003279001A8 (en) | 2004-04-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2006501584A (en) | Electronic payment confirmation using transaction authorization token | |
| US8660955B2 (en) | Method and apparatus for consumer driven protection for payment card transactions | |
| US8234172B2 (en) | System for securing card payment transactions using a mobile communication device | |
| KR100776458B1 (en) | System and method for verifying a financial instrument | |
| US7685037B2 (en) | Transaction authorisation system | |
| US8074879B2 (en) | System and method for securing a credit account | |
| US6845906B2 (en) | System and method for selecting financial services | |
| TW544605B (en) | System for facilitating a transaction | |
| US20090327133A1 (en) | Secure mechanism and system for processing financial transactions | |
| US20010051902A1 (en) | Method for performing secure internet transactions | |
| US20060131385A1 (en) | Conditional transaction notification and implied approval system | |
| US20100293093A1 (en) | Alterable Security Value | |
| JP2011518377A (en) | Payment account data ghosting in mobile phone payment transaction system | |
| US20090281937A1 (en) | System, Method and Apparatus for Associating a Credit Card Account with Sub-Account Codes | |
| US20210209591A1 (en) | System for notifying a merchant after completion of a previous transaction by the merchant when a payment instrument used for the previous transaction has been identified as being suspect | |
| WO2001052205A1 (en) | A processing method and apparatus | |
| US20040122767A1 (en) | Method for secure, anonymous electronic financial transactions | |
| US20070299774A1 (en) | System and method for card not present transactions | |
| US12469095B1 (en) | Tracking and alerting of dispensing of items |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060613 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061116 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090818 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091110 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100525 |